Hivatal

Végrehajtása a Microsoft Windows rendeltetésszerűen működik. Vessünk egy pillantást a kérdésre.

Racism, School Desegregation Laws and the Civil Rights Movement in the United States

Racism, School Desegregation Laws and the Civil Rights Movement in the United States
Anonim

Az ASLR kiterjesztésre kerül a címtartomány elrendezésének randomizálásaként, ez a szolgáltatás debütált a Windows Vista rendszerrel, és megakadályozza a kód újrafelhasználását. A támadások megakadályozzák a futtatható modulok betöltését nem kiszámítható címeken, ezáltal csökkentve a támadásokat, amelyek általában a kiszámítható helyeken elhelyezett kódoktól függenek. Az ASLR-t finomhangolják a kizsákmányoló technikák leküzdésére, mint a visszatérésorientált programozás, amely olyan kódra támaszkodik, amely általában kiszámítható helyre kerül. Az ASLR egyik legfontosabb hátránya, hogy az / DYNAMICBASE zászlóra kell kapcsolódnia.

Felhasználási terület

Az ASLR védelmet nyújtott az alkalmazáshoz, de nem kiterjed az egész rendszerre kiterjedő enyhítésekre. Tény, hogy ezért a Microsoft EMET-ot kiadták. Az EMET biztosította, hogy mind az egész rendszerre kiterjedő, mind az alkalmazás-specifikus mérsékléseket lefedje. Az EMET az egész rendszerre kiterjedő enyhítések szembesülésével véget ért a felhasználók számára. Azonban a Windows 10 Fall Creators frissítésétől kezdve az EMET funkciókat felváltotta a Windows Defender Exploit Guard. Az ASLR kötelezően engedélyezhető mind az EMET, mind pedig a Windows Defender Exploit Guard számára azokhoz a kódokhoz, amelyek nem kapcsolódnak a / DYNAMICBASE flaghoz és ez végrehajtható egy alkalmazásonként vagy egy egész rendszer alapon. Ez azt jelenti, hogy a Windows automatikusan áthelyezi a kódot egy átmeneti áthelyezési táblába, és így a kód új helyszíne minden egyes újraindításkor eltérő lesz. A Windows 8-ból kiindulva a tervváltoztatások arra kötelezik, hogy a rendszer egészére kiterjedő ASLR-nek rendszerszintű alulról felfelé irányuló ASLR legyen engedélyezve annak érdekében, hogy a kötelező ASLR entrópiáját biztosítsa. A Probléma

Az ASLR mindig hatékonyabb az entrópia több. A sokkal egyszerűbb módon az entrópia növekedése növeli a támadó által feltérképezett keresési területek számát. Az EMET és a Windows Defender Exploit Guard mindazonáltal lehetővé teszik a rendszer egészére kiterjedő ASLR rendszert, anélkül, hogy lehetővé válna az egész rendszerre kiterjedő alulról felfelé építkező ASLR. Ha ez megtörténik, a / DYNMICBASE nélküli programok áttelepülnek, de entrópia nélkül. Mint korábban kifejtettük, az entrópia hiánya viszonylag könnyebbé teszi a támadókat, mivel a program újraindítja ugyanazt a címet minden alkalommal.

Ez a probléma jelenleg befolyásolja a Windows 8, a Windows 8.1 és a Windows 10 rendszereket, amelyek rendszerszintű ASLR engedélyezettek a Windows Defender Exploit Guard vagy az EMET segítségével. Mivel a cím áthelyezése természeténél fogva nem DYNAMICBASE, tipikusan felülbírálja az ASLR előnyeit.

Mit kell mondania a Microsoftnak?

A Microsoft gyors volt és már kiadott egy nyilatkozatot. A Microsoftnak ezt kellett mondania:

"A kötelező CERT megfigyelt kötelező ASLR viselkedése a tervezésen keresztül és az ASLR a terveknek megfelelően működik. A WDEG csapata megvizsgálja a konfigurációs problémát, amely megakadályozza az alulról felfelé irányuló ASLR rendszerszinten történő engedélyezését, és ennek megfelelően dolgozik. Ez a probléma nem jelent további kockázatot, mivel csak akkor jelentkezik, ha nem alapértelmezett konfigurációt próbál alkalmazni a Windows meglévő verzióira. Még akkor is, az effektív biztonsági pozíció nem rosszabb, mint az alapértelmezésben megadott, és a probléma egyszerűen megoldható a hozzászólásban leírt lépéseken keresztül. "

Kifejezetten részletezték azokat a megoldásokat, amelyek segítenek a kívánt szint elérésében a biztonság. Két megoldás van azok számára, akik szeretnék engedélyezni a kötelező ASLR és az alulról felfelé történő randomizálást olyan folyamatok esetében, amelyeknél az EXE nem csatlakozott az ASLR-hez.

1] A következőket mentse az optin.regbe és importálja azt a kötelező ASLR és az alulról felfelé irányuló véletlenszerű rendszernek.

Windows Registry Editor 5.00 verzió [HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Session Manager kernel] "MitigationOpciók" = hex: 00,01,01,00,00,00,00,00,00,00,00,00,00,00,00,00

2] Engedélyezze a kötelező ASLR és az alulról felfelé történő randomizálást program- specifikus konfiguráció WDEG vagy EMET használatával.

Said Microsoft - Ez a probléma nem jelent további kockázatot, mivel csak akkor jelentkezik, ha nem alapértelmezett konfigurációt próbál alkalmazni a Windows meglévő verzióira.